Безопасность Беспроводной Сети: Wips. Часть 1: Моджо Airtight

Доброго времени суток жители Хабра.

Можно подумать, что беспроводные системы обнаружения вторжений — это зенитные орудия, стоящие по периметру беспроводной сети и постоянно вращающиеся радары.



Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

Ан нет, в суровой реальности все несколько прозаичнее.

В этом посте я хочу поделиться своим опытом использования двух решений WIPS (Wireless Intrusion Prevention System).

В первой части я расскажу, что такое WIPS вообще и зачем он нужен, а также дам краткий обзор ключевых особенностей продукта Mojo AirTight и описание необходимых настроек.

Во второй части планирую рассмотреть аналогичное решение от Cisco.



Лирическое отступление

Думаю, каждый сетевой инженер сталкивался в своей жизни с понятием IPS/IDS. В современных реалиях каждый уважающий себя межсетевой экран предлагает такой функционал.

Производители оборудования громко бьют себя в грудь и меряются результатами «независимых» экспертиз, чтобы определить, какой NGFW лучше ловит различные вредоносные программы.

Найти хорошую статью с рекомендациями по настройке оборудования данного класса не проблема.

К сожалению, с WIPS все не так радужно: толкового материала мало (особенно на русском языке) и это в основном маркетинговые брошюры, а не описания настроек.

Документация вендора, конечно, помогает, но зачастую ответы на интересующие вопросы находятся в разных источниках, и чтобы догадаться, где искать, нужно знать половину ответа на вопрос.

Поработав с различными решениями в этом классе, я решил написать собственное более техническое руководство и поделиться им со всем миром.

Моя статья не претендует на полное освещение функционала описанных ниже решений и не является истиной в последней инстанции.

Используйте опыт автора на свой страх и риск.



Что такое WIPS и зачем он нужен?

WIPS — это система, которая отслеживает окружающий радиоэфир с помощью датчиков (обычно это те же точки доступа, которые раздают Wi-Fi), анализирует полученную информацию об источниках радиосигнала, их взаимодействии и аномальной (необычной) активности и предотвращает действия, противоречащие настроенная политика предотвращения вторжений.

Разные системы WIPS используют разные алгоритмы выявления «нарушителей» и механизмы предотвращения их деятельности.

Однако, несмотря на различия в методах, список угроз, с которыми пытается бороться каждая система, примерно одинаков (как показывает мой личный опыт, заявленный функционал не всегда эффективен на 100%).

  • RogueAP — это вредоносная точка доступа, которая полностью или частично копирует «внешний вид» настоящей (то же имя SSID или с небольшими отличиями) и предназначена для реализации MiTM-атаки и/или компрометации учетных данных неосторожного пользователя.

  • Ad-hoc — это режим работы, при котором устройство, подключенное к локальной сети, раздает Wi-Fi другим пользователям и, как следствие, обеспечивает доступ к локальной сети.

  • DoS — это атака типа «отказ в обслуживании».

    В реалиях беспроводных сетей это в основном наводнение сообщениями о деаутентификации пользователей или засорение эфира бесполезными сообщениями (шумами) с целью ухудшения качества сети.

  • MAC-Spoofing — это подделка адреса отправителя сообщений с целью выдать себя за клиента/точку доступа.

  • BruteForce — подбор пароля Wi-Fi с использованием грубой силы/атаки по словарю.

  • Атаки на известные уязвимости протоколов шифрования и авторизации – уязвимости WEP, WPA, WPS и т.д.
Теперь давайте конкретизировать.



Моджо AirTight



общее описание

Mojo AirTight от Mojo Networks — первая система, с которой я когда-либо работал.

Это комплексное решение для обеспечения беспроводного доступа и организации WIPS. Система имеет традиционную архитектуру: точки доступа и контроллер Wi-Fi + система управления WIPS. Также предусмотрена облачная версия контроллера, но не думаю, что эта опция востребована в нашей стране.

Точки доступа можно использовать в 3 режимах:

  • AP – обычная точка доступа
  • Датчик - точка доступа в режиме WIPS/WIDS
  • Network Detector — это точка доступа, сканирующая проводные сегменты.

Беспроводная система предотвращения вторжений Mojo AirTight (WIPS) — виртуальная машина, сочетающая в себе функционал контроллера беспроводной сети и WIPS, лицензируемая по количеству подключенных точек (в любом режиме).

Отдельная лицензия для функциональности WIPS не требуется.



Принцип действия

Принцип работы Mojo AirTight WIPS достаточно прост – все обнаруженные пользователи и точки доступа классифицируются на 5 категорий: Авторизованные, Неправильно настроенные, Внешние, Неизвестные, Мошеннические.

Авторизованные — доверенные точки доступа и подключенные к ним клиенты.

Неправильно настроены — точки доступа, которым доверяют, но они настроены неправильно в соответствии с политикой IPS. Внешние — точки доступа и подключенные к ним клиенты, которые не являются ни доверенными, ни вредоносными.

Соседи Wi-Fi, в общем.

Неизвестные — точки доступа и подключенные к ним клиенты, которые еще не классифицированы или по которым недостаточно информации для их классификации.

Rogue — вредоносные точки доступа и подключенные к ним клиенты.

Классификация осуществляется автоматически, но в случае неправильной классификации системный администратор может вручную присвоить любую категорию (кроме «Неправильно сконфигурировано»).

Соответственно, авторизованными считаются точки доступа, напрямую подключенные к серверу управления Mojo; точки доступа, подключенные к другому контроллеру, с которым интегрирована система (о возможностях интеграции я расскажу чуть позже); точки, не подключенные к Mojo, но настройки которых соответствуют политике безопасности IPS. Неправильно настроено — точки, настройки которых не соответствуют политике WIPS (например, точка использует WPA, но политика WIPS требует только WPA2-Personal).

Может быть подключен к серверу управления Mojo или к другому контроллеру Wi-Fi, с которым интегрирована система.

Несанкционированными точками доступа считаются точки доступа, подключенные к проводной сети, контролируемой инструментами Mojo, но не авторизованные (случай, когда кто-то подключил к сети дополнительную точку доступа, не обслуживаемую корпоративным беспроводным контроллером).

Также в список вредоносных включены точки, передающие корпоративные SSID (но не авторизованные по описанным выше критериям) и SSID, находящиеся в черном списке.

Ну а все остальные точки относятся к внешним.

По результатам классификации к точкам и пользователям применяются действия, описанные в политике WIPS. Политика предполагает беспрепятственное взаимодействие между Авторизованными объектами; другие категории могут быть ограничены.

Рекомендуется запретить взаимодействие с объектами Rogue и Misconfigured, но не применять никаких ограничений к объектам группы Внешние.

Следует помнить, что система крайне «злопамятна».

Если точка или пользователь когда-то были отнесены к категории мошенников, то они останутся таковыми до тех пор, пока администратор их не «оправдает».

Поэтому возможна следующая ситуация: соседи по бизнес-центру случайно подключили свою точку доступа не к тому коммутатору в коммутационной комнате.

Через некоторое время они осознали свою ошибку и исправили ошибку, но Моджо уже нашел и классифицировал их точку зрения.

И он начал применять к нему действия, определенные политикой — например, глушение попыток подключения к ним пользователей.

После этого Mojo переклассифицирует оставшиеся видимые точки с теми же параметрами (тот же SSID, ту же модель точки и т. д.), принадлежащие Wi-Fi соседа, и их постигнет та же участь.

Это такая кровная месть.



Начальная настройка

Остановлюсь подробнее на процессе установки и настройки системы.

После развертывания образа в среде виртуализации получаем следующий вид консоли:

Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

Обратите внимание, что лицензия данного продукта привязана к его MAC-адресу.

Поскольку MAC-адрес виртуальной машины может измениться при ее миграции через среду виртуализации, я рекомендую назначать его вручную.

Если адрес изменится, лицензия будет утеряна и вам придется либо просить продавца перевыпустить лицензию на новый MAC, либо вернуть старый MAC и перезагрузиться.

Введите конфигурацию/конфигурацию логина/пароля по умолчанию и запустите мастер инициализации.

При инициализации нам будет предложено следующее:

Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

При первоначальной инициализации важно указать работающий NTP и DNS-сервер.

Если этого не сделать, веб-интерфейс может не запуститься и дальнейшая настройка системы будет невозможна; вам нужно будет перенастроить эти параметры через консоль и перезагрузиться.

Также необходимо указать DNS-суффикс.

Этот параметр нужен для корректной работы механизма автоопределения серверов точками доступа.

Он должен совпадать на сервере Mojo, на DNS-сервере и на каждой точке доступа.

Далее заходим в веб-интерфейс и «вводим» файл лицензии.

Для получения файла лицензии (разумеется, после покупки) необходимо обратиться к производителю и сообщить ему MAC-адрес сервера.

В системе нет пробного и льготного периодов.



Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

После этого у нас есть система, готовая к настройке.

но в ней не хватает самого главного — точек доступа.

С точками доступа есть отдельный нюанс: одновременно точка доступа может находиться только в одном из 3-х режимов (AP, Sensor, Network Detector).

Главный подвох в том, что точка не может одновременно передавать информацию и сканировать эфир, предотвращая вторжения.

Итак, чтобы WIPS работал, необходимо спланировать размещение отдельных точек, выполняющих только заданную задачу.

Чтобы точки доступа могли автоматически подключаться к серверу Mojo, WIPS требует, чтобы они получили IP-адрес, адрес DNS-сервера и DNS-суффикс через DHCP. На DNS-сервере также должна быть запись с именем «wifi-security-server», указывающая на сервер Mojo. В принципе, каждую точку можно отрегулировать вручную, но это не наш метод. При работе через межсетевые экраны необходимо убедиться, что разрешены описанные ниже взаимодействия.

Порт Применение
TCP/21 FTP – передача файлов может использоваться для скачивания
TCP/22 SSH
TCP/25 Интеграция SMTP — используется для отправки оповещений
TCP/80 Загрузка обновлений ОС точками доступа на WIPS-серверы
TCP/443 Графический интерфейс администратора
TCP/1035 Связь между серверами WIPS, работающими в кластере
TCP/3851 Взаимодействие с AirTight Mobile — конечным клиентом от Mojo Networks
TCP/3852 Откройте VPN при использовании точки интеграции облака (CIP)
TCP/4433 Используется для аутентификации клиента с использованием сертификатов/смарт-карт.
TCP/5432 Взаимодействие баз данных PostgreSQL кластера серверов WIPS
TCP/2002 Порт, используемый для захвата пакетов.

На этом порту точка доступа ожидает команды от сервера для инициирования сеанса сбора трафика.

УПД/23 NTP - синхронизация времени (взаимодействуют как точки, так и сервер)
УПД/161 SNMP (прием сообщений) — необходим для интеграции со сторонними контроллерами (например Cisco WLC)
УПД/162 SNMP — (отправка сообщений) — необходим для интеграции со сторонними контроллерами (например, Cisco WLC)
УПД/389 LDAP — интеграция LDAP для аутентификации пользователей.

УПД/694 Пульсация между серверами кластера WIPS
УПД/514 Syslog — интеграция с внешним SIEM
Удп/1194 Открытый VPN между серверами в кластере
Удп/1812 Radius - аутентификация пользователя через радиус-сервер
Удп/3851 Обмен информацией с точками доступа по протоколу SpectraTalk
По умолчанию точки подключаются к системе в режиме «AP».

После этого их можно переключить в необходимый режим.

Также есть возможность настроить профиль устройства, который будет автоматически переводить все подключенные точки доступа в необходимый режим.

Но, как обычно, есть один нюанс: если точка долго не может найти контроллер, то от разочарования она впадает в летаргический сон и единственное лекарство от этой проблемы - перезагрузка после предварительной настройки фаервола/маршрутизации.

/ДНС.

Точки в режиме сетевого детектора необходимо настроить вручную через SSH/консольное соединение.

Смысл этого режима в том, что точка подключается ко всем VLAN локальной сети через транк и ищет признаки проводного подключения неавторизованных точек доступа.

Если он его находит, то начинает подделывать их MAC-адрес и всячески вмешиваться в их жизнь.

Такое поведение устройства может вызвать недовольство коммутаторов, поэтому их также рекомендуется предварительно настроить.

Сама настройка сетевого детектора достаточно проста: нужно изменить режим работы, настроить транк (указать список VLAN), настроить параметры сети для каждой VLAN (задать IP-адрес и маску сети), указать, через какой VLAN идти.

получить доступ к серверу Mojo и указать его адрес.

Собственно, этап начальной настройки системы завершается, когда сервер управления и точки доступа видят друг друга.

Я не буду подробно останавливаться на настройке Wi-Fi с помощью Mojo — этот процесс ничем не отличается от настройки беспроводной сети на оборудовании любого другого производителя.

Далее я расскажу о настройке служб, необходимых для работы WIPS, и самого WIPS в частности.



Настройка локаций

Далее необходимо настроить «карту» сети.

Для этого необходимо настроить «топологию»: создать специальные сущности — «здания» и «этажи» (ни при каких обстоятельствах не используйте кириллицу — система ее не поддерживает).

Для каждого «этажа» — скачайте план этажа и отметьте расположение всех датчиков и законных точек доступа.

Элементы топологии создаются в меню Locations> > Add Location. Загрузка карты - Местоположение> > Здание X> Этаж Y> Добавить планировку.

При загрузке карты вам необходимо указать длину и ширину помещения и выбрать единицы измерения.

К сожалению, карта представляет собой всего лишь рисунок (в формате jpg) без возможности указать на нем какие-либо объекты (например, стены).

Добавление датчика/точки доступа на план осуществляется в меню: Местоположение> > Здание X> Этаж Y> Показать список устройств.

Из появившегося списка устройств датчик/точку необходимо «перетащить» на его место на карте.

Карта должна быть максимально точной, как и размещение на ней датчиков и точек доступа.

Это необходимо для корректной работы механизма позиционирования (подробности ниже).



Настройки IPS

Настройка IPS требует последовательного выполнения трех шагов.

  1. Настройка разрешенной политики SSID .

    На этом этапе мы создаем профиль для каждого легитимного SSID, в котором указываем имя SSID, его параметры (шифрование, метод аутентификации и т. д.).

    Настройка осуществляется в меню Конфигурация> WIPS> Авторизованная политика WLAN> .

    После создания всех профилей SSID вам необходимо активировать их для каждого местоположения в зависимости от того, какие SSID могут присутствовать в определенном месте.

    Настройки политики для каждого местоположения выполняются после нажатия на ссылку «Нажмите здесь, чтобы включить редактирование и настройку политики».

    По умолчанию политики наследуются из корневого расположения.

  2. Настройка политик IPS .



    Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight



    Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight



    Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight



    Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight



    Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

    Здесь все довольно просто – ставьте галочки напротив интересующего вас функционала и все.

  3. Включить IPS .

    До включения система работает как WIDS - все видит, но не мешает.

    Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

Одна галочка отделяет нас от начала профилактики согласно настроенным политикам.

Подробно описывать, как осуществляется противодействие злоумышленнику, я не считаю необходимым, поскольку об этом можно прочитать в документации вендора или, скажем: Прямо здесь .



Интеграция с существующим Wi-Fi

Одним из преимуществ этой системы является возможность интеграции со сторонним Wi-Fi-контроллером.

Таким способом можно распределить функционал – Wi-Fi раздается на одно устройство (причем его администрирует 1 человек), а мониторит другой человек (и, соответственно, это может быть зона ответственности другого человека).



Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

Поддерживается интеграция с Cisco WLC, контроллерами мобильной связи Aruba и контроллером HP MSM. Связь осуществляется через SNMP. Здесь нет особой необходимости что-либо настраивать — нужно указать IP-адрес от контроллера, выбрать версию SNMP, указать имя сообщества, учетные данные (в случае SNMPv3) и поставить галочки, от каких параметров мы хотим получать контроллер.

Для WIPS в принципе достаточно только информации о ТД и клиентах, но мы можем также отметить галочкой информацию о точках, чтобы была видна каждая точка доступа, обслуживаемая контроллером, с которым мы настраиваем взаимодействие.

Это может быть полезно в следующей ситуации — допустим, контроллер, с которым мы интегрируемся, обслуживает одновременно несколько зданий.

В здании «А» у нас есть свои датчики Mojo — они все видят сами и не нуждаются в помощи АП; но в корпусе «Б» у нас нет датчиков, и тогда информацию о радиоучастниках мы можем получить от контроллера.

Конечно, заставить контролируемые контроллером точки работать на «подавление» система не сможет, но классифицировать увиденные таким образом вполне способна.

И если в здании «Б» мы классифицируем таким образом точку-изгой, то система сформирует Тревогу и администратор сможет увидеть это в интерфейсе и принять меры.

Не автоматически, конечно, но хоть как-то.

В общем, это все о настройке интеграции.

Еще раз уточню: чтобы баллы, полученные от стороннего Wi-Fi-контроллера, прошли авторизацию, необходимо настроить IPS, как я писал выше.

Если этого не сделать, то они станут неправильно настроенными.

Однако этот механизм не всегда работает корректно.

Например, мне приходилось сталкиваться с ошибкой, из-за которой все полученные от WLC точки Cisco 1600 почему-то не добавлялись автоматически к авторизованным и вообще отображались как несколько отдельных точек (по количеству SSID).

Мне пришлось классифицировать их вручную, чтобы избежать проблем с WIPS.

Расположение объектов

Одной из наиболее интересных особенностей этой системы является позиционирование объектов сети Wi-Fi. Теоретически для этого механизма не требуется никакой настройки и он работает «из коробки».

На практике, чтобы все было красиво, как в примере ниже, требуется очень тщательная настройка карты и калибровка датчиков.

Калибровка предполагает построение системой графика триангуляции объектов и определение расстояния до них.

Система показывает фактический и ожидаемый графики, и в идеале они должны совпадать.

Но, учитывая наличие стен и других шумящих объектов, хороший результат для точного позиционирования — соответствие графиков 70%.

Все сводится к оптимальному расположению точек в комнате и правильной настройке карты (здесь, конечно, много нюансов).

Есть и другие особенности — во-первых, система через определенные промежутки времени получает информацию от точек доступа, управляемых сторонним Wi-Fi-контроллером, и если вы используете эту информацию для позиционирования движущегося объекта, то при сравнении текущих данных датчиков с данными от точку доступа, пройдет уже пять минут, позиция будет «немного» неточной.

Во-вторых, при создании карты помещения невозможно указать объекты, ухудшающие передачу сигнала.

Например, электрический щиток, расположенный на полу, может существенно исказить картинку.

Как это работает? Например, в Интернете появился злостный нарушитель и нам необходимо его найти.

Переходим на вкладку «Мониторинг» > «Безопасность», находим интересующий нас клиент и выбираем опцию «Найти» — на скриншоте обведена черным кружком (в данном примере я просто добавил соседнюю точку доступа в черный список и все ее клиенты автоматически стали « зло").



Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

После этих несложных манипуляций мы получим на карте синий квадрат (если все правильно настроено и откалибровано).



Безопасность беспроводной сети: WIPS. Часть 1: Моджо AirTight

На скриншоте показан пример позиционирования при правильной калибровке системы.



Мини-послесловие

В целом решение сработало хорошо и больше особых проблем (кроме описанных в тексте) я не встретил.

Однако необходимость ставить отдельные точки для передачи данных и отдельные для WIPS мне кажется немного странной, т.к.

большинство конкурирующих решений умеют совмещать этот функционал в одной точке (с ухудшением радиуса покрытия, но всё же совмещать это).

А чтобы позиционирование работало, как в примере, нужно очень точно составить схему, спланировать размещение датчиков и потанцевать с бубном.

Однако все тесты на выявление нарушителей тестов, дополнительных точек, подключенных к проводной сети, и запрета подключения клиентов к беспроводным сетям в целом (главное не экспериментировать с блокировкой на органах власти - они обижаются) прошли успешно.

Противодействие DoS работает не очень хорошо — датчики справляются с частотными помехами, а обнаружение помогает в поисках лишь ограниченно, т.к.

начинает глючить.

А при противодействии стандартным атакам вроде флуда соединения, принудительного отключения и т.п.

деградация пропускной способности сети по-прежнему заметна.

Но найти источник все равно становится проще.

C — это Cisco. Продолжение следует. Артем Бобриков, инженер-проектировщик информационной безопасности компании «Инфосистемы Джет» Теги: #информационная безопасность #Беспроводные технологии #wi-fi #ips #mojo airtight #mojo

Вместе с данным постом часто просматривают: